Kategorie: bezpečnost

„Technický přehled kritických CVE u Fortinetu (2022–2025)“

„Zranitelnosti edge zařízení: případ Fortinet“

FortiGate nabízí robustní IPS engine, snadné GUI a bohatý ekosystém, což z něj dělá oblíbené řešení pro střední a větší podniky. Přesto, stejně jako u každého síťového zařízení, je potřeba sledovat zranitelnosti a záplatování.

Vzhledem k rozšířenosti Fortinet zařízení u českých poskytovatelů je důležité sledovat právě jejich zranitelnosti — nejen kvůli technickému dopadu, ale i kvůli reputaci celé sítě.

Fortinet má za sebou celou řadu zranitelností s CVSS skóre vyšším než 9, nejen ten slavný CoatHanger (CVE-2022-42475, 9.3). Tady je výběr těch nejzásadnějších:

CVE ID Skóre Popis zranitelnosti Produkty / Verze
CVE-2024-55591 9.6 Bypass autentizace přes websocket → získání super-admin práv FortiOS 7.0.0–7.0.16, FortiProxy 7.0.0–7.2.12
CVE-2025-24472 9.6 Stejný typ jako výše, novější varianta FortiOS / FortiProxy
CVE-2023-34990 9.6 Path traversal v FortiWLM → umožňuje spuštění neautorizovaného kódu FortiWLM 8.5.x–8.6.x
CVE-2023-37936 9.4 Zranitelnost v FortiOS Security Fabric → umožňuje přístup k citlivým datům FortiOS 7.4.x
CVE-2023-42788 9.3 OS command injection přes CLI v FortiManager / FortiAnalyzer FortiManager 7.4.0, FortiAnalyzer 7.4.0
CVE-2022-40684 9.6 Bypass autentizace přes HTTP hlavičky → přímý přístup k administraci zařízení FortiOS 7.0.x, FortiProxy 7.0.x

🧠 Co z toho plyne?

  • Fortinet má více než 5 zranitelností s kritickým skóre nad 9.0 jen za poslední 2 roky
  • Většina se týká SSL-VPN, autentizace, nebo správy přes webové rozhraní
  • Některé byly aktivně zneužívány jako zero-day (např. CVE-2022-40684, CVE-2024-55591)

Z pohledu čísel, tak některý novější CVE u Fortinetu (např. CVE-2024-55591 nebo CVE-2022-40684) mají skóre 9.6, což je o 0.3 bodu vyšší než slavný CoatHanger (CVE-2022-42475, 9.3). A přitom se o nich tolik nemluví, protože:

  • Nemusely být tak masivně zneužity (ale technicky byly stejně kritické)
  • Neinstalovaly rootkit, ale třeba umožnily admin přístup přes HTTP hlavičku
  • Běžely na novějších FortiOS verzích, což se dotklo méně legacy zařízení

🔐 Ale co to reálně znamená?

  • V systému jako FortiGate, kde je klíčem admin panel, je každá chyba v autentizaci nebo CLI fatální, a ta +0.3 tě může smazat z mapy stejně jako malware
  • Zero-day v SSL-VPN nebo bypass přes websocket = neautorizovaný přístup k celé síti
  • CVSS 9.6 není jen „vysoké číslo“ — to je oficiální pečeť, že bez patche můžeš ztratit kontrolu nad infrastrukturou

💬 Takže jo — CoatHanger si odnesl věhlas, protože to byla sofistikovaná infiltrace, ale některé novější zranitelnosti s vyšším skóre jsou možná jednodušší na zneužití, zato stejně destruktivní.

Zveřejnění technických rizik má smysl nejen pro konkurenci, ale pro všechny provozovatele sítí. Cílem článku není kritizovat konkrétní značku, ale upozornit na bezpečnostní výzvy, které se mohou dotknout každého zařízení u hranice s internetem.

„Článek vznikl jako přehled pro správce, kteří hledají přehled o aktuálních rizicích na síťové hraně. Budeme rádi za zpětnou vazbu a další tipy na bezpečnostní incidenty, které by komunita měla znát.“

„Pokud má výrobce k obsahu připomínky nebo doplnění, rádi prostor upravíme a aktualizujeme.“

Fortiguard PSIRT

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/15/%f0%9f%94%a5-fortinet-cve-s-cvss-9-0/

FortiGate a CoatHanger

„Selhání edge zařízení nemusí být vždy otázkou špatného nastavení na straně uživatele, ale často jde o limity samotné implementace. Uzavřený firmware, závislost na cloudové registraci nebo tichá oprava zranitelnosti – to jsou rizikové faktory, které by měl brát v potaz každý správce.“

„Firewall jako brána do sítě není jen o tom, co propustí — ale i o tom, jestli sám není zadními vrátky. Výpadek, zneužití nebo zpožděné aktualizace mohou mít vážné dopady i bez přímého přístupu k datům.“

„Článek nehodnotí značku, ale situaci, kdy se technologická důvěra mění v systémové riziko. Je důležité ukazovat příklady, ze kterých se může infrastruktura poučit.“

„Incident s malwarem CoatHanger není jediný svého druhu — ale ukazuje, jak klíčové je vědět, co zařízení dělá nejen ve chvíli, kdy funguje, ale i když selže.“

„Bezpečnostní zranitelnost CVE-2022-42475 byla aktivně zneužívána v době, kdy ještě nebyla veřejně oznámena. Podle zprávy MIVD byla součástí cíleného kybernetického útoku skupinou napojenou na čínský stát.“

Chyba byla přímo ve FortiOS, tedy v softwaru FortiGate zařízení.

Nešlo o špatnou konfiguraci, ale o kritickou zranitelnost, kterou Fortinet sice opravil, ale neoznámil včas, což umožnilo čínským státním hackerům provést masivní útok.

🧨 Co se přesně stalo?

  • V roce 2022–2023 byla objevena zranitelnost CVE-2022-42475heap-based buffer overflow v SSL-VPN komponentě FortiOS → umožnila vzdálené spuštění kódu bez autentizace
  • Podle zprávy nizozemské vojenské rozvědky MIVD z 12. prosince 2023 byla zranitelnost CVE-2022-42475 aktivně zneužívána jako zero-day útok dříve, než ji Fortinet veřejně oznámil.
  • Fortinet ji potichu opravil 28. listopadu 2022, ale oznámení vydal až 12. prosince 2022→ během té doby už byla aktivně zneužívána jako zero-day attack
  • Během této „tiché fáze“ bylo infikováno přes 14 000 zařízení, celkem pak více než 20 000 FortiGate firewallů po celém světě

🕰️ Jak šly události reálně po sobě

Datum Událost
28.11.2022 Fortinet potichu vydal opravu pro CVE-2022-42475 ve FortiOS
12.12.2022 Fortinet oficiálně zveřejnil advisory (zprávu o zranitelnosti)
2023–2024 Zranitelnost byla aktivně zneužívána – malware CoatHanger se šířil
12.12.2023 MIVD (nizozemská vojenská rozvědka) zveřejnila svou analýzu útoku
🕵️‍♂️ Kdo za tím stál?
  • Podle zprávy nizozemské vojenské rozvědky MIVD z 12. prosince 2023 šlo o čínskou státem podporovanou skupinu, která zneužila zranitelnost k cílenému napadení vládních a obranných sítí.
  • Nasadili vlastní malware zvaný CoatHanger, který:
    • se trvale usadil v zařízení (přežije reboot i firmware update)
    • je extrémně těžko detekovatelný
    • umožňuje trvalý vzdálený přístup
  • Cílem byly západní vlády, obranný průmysl, mezinárodní organizace → včetně holandského ministerstva obrany, kde se malware dostal do výzkumné sítě

🔍 Byla to chyba implementace?

Ano — šlo o programátorskou chybu v SSL-VPN komponentě FortiOS, konkrétně:

  • Nesprávné zpracování paměti → útočník mohl poslat speciálně upravený požadavek
  • Fortinet to neoznámil včas, což je u zranitelnosti s kritickým skóre 9.3/10 dost zásadní selhání

🧠 Pro přesnost:

  • CVSS v3: 9.3 / 10 → kritická zranitelnost → Kategorie: Remote Code Execution bez autentizace (heap overflow v SSL-VPN daemonu sslvpnd)

⚠️ Co z toho plyne?

  • Edge zařízení (firewally, VPN brány) jsou extrémně citlivé → mají přímý kontakt s internetem
  • Vendor lock-in a závislost na uzavřeném firmware může být rizikem, pokud výrobce nekomunikuje včas
  • Otevřené platformy jako OPNsense nebo pfSense umožňují rychlejší reakci, komunitní audit a transparentnost

CoatHanger malware stále může být aktivní na řadě FortiGate zařízeních po celém světě, a to i přesto, že Fortinet vydal opravu pro zranitelnost CVE-2022-42475 už v listopadu 2022

📊 Stav k dnešku

  • Podle nizozemské rozvědky MIVD a AIVD:
    • Malware byl nasazen cíleně na vybraná zařízení (např. ministerstva, obranný průmysl)
    • Počet zařízení s aktivním malwarem není znám, ale pravděpodobně jich je stále mnoho
    • Útočníci si mohou rozšířit přístup kdykoli, protože malware zůstává aktivní

🛡️ Co s tím?

  • Pokud máš FortiGate zařízení, které běželo na zranitelných verzích FortiOS (např. 7.0.x, 7.2.x), je nutné:
    • Provést forenzní analýzu – hledat známky kompromitace (např. soubory jako libips.bak, libgif.so, .sslvpnconfigbk)
    • Zvážit úplné přeinstalování zařízení (totální formát všech partitions)
    • Segmentovat síť, aby se malware nemohl šířit dál

odkaz na oficiální advisory:

🧨 Proč se ho nelze snadno zbavit?

  • Malware přežívá reboot i firmware upgrade → je navržen tak, aby se „zabydlel“ v systému a zůstal i po aktualizaci
  • Nejde ho detekovat běžnými CLI příkazy → maskuje se, manipuluje logy, dokonce umí upravit IPS engine knihovny
  • Fortinet sám přiznal, že jediný známý způsob odstranění je:
    • „Jediný známý způsob odstranění malwaru CoatHanger je kompletní vymazání zařízení a znovuinstalace s čistou konfigurací.“

🛠️ Jak se dá CoatHanger odstranit?

  • 🔥 Formátování storage – ne jen reset, ale totální zápis přes všechna oddílová data
  • 🧠 Vyčištění konfiguračních souborů – malware se může schovávat i v záložních config verzích
  • 🛡️ Manuální re-konfigurace – nepoužívat staré exporty, které by mohly obsahovat kompromitované části

A ano, i po aktualizaci firmware a restartu zůstal malware aktivní, protože si vytvořil systémově integrované hooky, které upravují vnitřní knihovny FortiOS.

„Zveřejnění technických incidentů je součástí bezpečnostní kultury. Přehledné informování o rizicích a chybách není útokem na výrobce, ale ochranou komunitního prostoru, kde záleží na transparentnosti víc než na image.“

„Každý firewall se může stát slabinou — rozdíl je v tom, jak se k tomu výrobce postaví, a jak rychle umožní správcům reagovat.“

Tento článek slouží jako technické shrnutí bezpečnostních událostí souvisejících s firewally Fortinet. Informace vycházejí z veřejně dostupných zdrojů (např. CVE databáze, bezpečnostní analýzy, zprávy vládních agentur) a mají za cíl informovat odbornou komunitu o rizicích spojených s provozem edge zařízení. Nejedná se o hodnocení značky Fortinet, ale o popis incidentu a jeho technických aspektů. Uvítáme případné upřesnění nebo doplnění od čtenářů či výrobce.

ℹ️ Zdroje: MIVD – Zpráva o zahraničních kybernetických hrozbách, 12. 12. 2023: „Čínská skupina využila zero-day zranitelnost ve FortiOS k trvalému napadení západních sítí.“

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/14/coathanger/

🧠FortiGate vs open-source filozofie – „technické srovnání“

✍️ Úvodní právní poznámka k porovnání

Tento dokument slouží jako technické srovnání firewallových řešení, založené na veřejně dostupných informacích, zkušenostech s reálným nasazením a popisem funkcí jednotlivých produktů. Cílem je poskytnout přehled možností, výhod a rozdílů mezi uzavřenými komerčními systémy (např. FortiGate) a otevřenými platformami (např. OPNsense) tak, aby si zákazník mohl zvolit nejvhodnější variantu pro svou síťovou infrastrukturu.

Nejedná se o marketingové hodnocení ani recenzi, ale o faktické shrnutí funkcionalit, přístupů k správě, možností rozšíření, a nákladových aspektů.

Veškeré informace jsou uvedeny s maximální snahou o přesnost – pokud byste v obsahu našli chybu či neaktuální údaj, budeme rádi za zpětnou vazbu.

FortiGate / FortiClient + FortiCloud:

  • Nové zařízení se musí připojit přes WAN → jinak se neaktivuje ani nenastaví
  • Připojení do Vašeho Fortinet účtu na jejich cloudovém portálu → FortiCloud provisioning
  • Nastavení probíhá z jejich GUI (FortiManager / FortiCloud), ne lokálně
  • Bez internetu: 💥 game over → nepřihlásíte se, nezměníte nic, ani základní policy

➡️ To všechno je vendor lock-in + cloud závislost.

Funguje to hladce, dokud je inet a Fortinet nejede údržbu.

 

🔧 Klasický firewall: OPNsense / pfSense / Proxmox appliance

  • Připojíš přes LAN → máš okamžitý přístup k lokálnímu GUI
  • WAN nastavuješ až po tom, co všechno připravíš → plná kontrola
  • Když se rozbije net nebo DNS, můžeš firewall normálně dál spravovat
  • Nečekáš na žádnou synchronizaci, FortiToken, FortiCloud nebo zamčené firmware

💡 Prostě stará škola, která nechce cloudem řídit tvou bránu do světa.

🤬 Srovnání: FortiGate vs open-source filozofie

Vlastnost FortiGate OPNsense / pfSense
Prvotní nastavení Musí mít WAN + inet Lokální přes LAN (bez inetu)
Závislost na cloudu  FortiCloud + účet  žádná
Offline správa  velmi omezená  plná
Konfigurační přístup Web GUI přes cloud Lokální GUI
Rychlá obnova z backupu Ano, ale přes FortiManager  stačí ZIP, bez licence
Transparentnost  uzavřený firmware  otevřené, zdokumentované
Nervy při výpadku inetu 😱 😎

💬 To je ta digitální pravda: Fortinet je smooth operátor, ale když chceš nezávislost, rychlý zásah a vlastní železo, open-source věci jako OPNsense / pfSense / Proxmox s OPNSense VM jsou bez nervů.

„FortiOS podle analýzy firmware běží na upraveném Linux kernelu. Fortinet veřejně neposkytuje kompletní technickou dokumentaci.“

„Toto porovnání slouží jako technické shrnutí pro zákazníky, kteří hledají vhodné řešení pro svou síťovou infrastrukturu. Uváděné informace vycházejí z veřejně dostupné dokumentace a zkušeností s danými technologiemi.“
„Tento článek nemá za cíl znevažovat žádnou ze značek, ale nabídnout srovnání technických přístupů s důrazem na otevřenost a možnosti přizpůsobení.“

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/14/%f0%9f%a7%a0fortigate-vs-open-source-filozofie-technicke-srovnani/

8.8.2025* přijde: Internet, který myslí za vás…HyperNet Quantum

🌐 HyperNet – Internet bez starostí: jede, chrání, neotravuje…

Zapomeňte na kompromisy. HyperNet je internet nové generace, který prostě funguje. Rychlý, stabilní, bezpečný – a hlavně bez toho, abyste museli cokoliv řešit.

  • Neomezená rychlost i data – žádné limity, žádné zpomalování
  • Maximální bezpečnost – chráníme vás před viry, útoky i šmírováním
  • Žádné starosti – žádné nastavování, žádné složitosti, prostě to jede
  • Vhodné pro domácnosti i náročné uživatele – streamujte, hrajte, pracujte, tvořte

Internet, který vás neotravuje. Jen běží. A chrání.

Pokračovat ve čtení

Přímý odkaz na tento článek: https://www.sympatika.cz/2025/07/01/8-8-2025-prijde-hypernet-internet-ktery-mysli-za-vas/

8 is the symbol of infinity…

…same way as the Möbius strip is… same way are these Questions for You, which are bringing the main answers on the Question of the Universe, Live by itself, and the whole happening. ?
?
Is the free will that, if we are able to accept, that, that what is happening to us is just to us or for us?
?
Everyone is unique because his brain is connected on the base of his soul? Why we are boxing then people like things?
?
When everything under the 11 is already created and over (meaning as above) is only in the concept, how significant is the meaning of the number 11 as that?
?
LILA is the God’s game (meant as play), is the acronym for Lost in the Last Avatar? To whom this Avatar belongs to? (hint: beware of what is avatar in fact?)
?
What is Oneness, when there is nothing except the quantum field of particles creating everything around us?
(erosthe w/o energy 10on-32cm3, erosthe with maximum of 10on93cm3 energy is creating what we call as Ether)
?
Is it possible to become enlightened by fury taking over a day and directed in a right way against ignorance?
?
The answer to the biggest Question of life by itself, Universe and everything is 42, because of septillion of synaptic’s in the age of 2?
?
Why to the interconnection of the mind and the consciousness is needed the soul as the filter in between of Oneness? ?

 


Solving by those 8 questions You are able to begin the way to the enlightenment. Hint to be that the target is the way by itself. ?


 

Přímý odkaz na tento článek: https://www.sympatika.cz/2021/02/07/8-is-the-symbol-of-infinity/

Změna cen služeb od 01.03.2020

Služby, tarify a ceny

u zákazníků s platnou smlouvou začínají nové ceny platit až po doběhnutí smlouvy, za předpokladu jejího prodloužení.


Nabízíme:

 

Systémové zásahy

Zahrnují práci při instalaci HW a produktů třetích stran a případné školení obsluhy těchto produktů.

  • nevztahuje se na instalace přípojek
Druh a místo výkonu Sazba za hodinu
Výkony na pracovišti zhotovitele 370,- Kč
Výkony na místě určeném objednatelem 490,- Kč

Pokračovat ve čtení

Přímý odkaz na tento článek: https://www.sympatika.cz/2020/01/30/zmena-cen-sluzeb-od-01-03-2020/

Čím jsme jiní…

…citelně lepší bezpečnost (zabezpečení), která je na Internetu v poslední době důležitější než cokoli jiného, je pro nás posláním. Zabezpečení sítě bereme více než vážně, proto také, když nás občas některý klient podlehnuvší nabídce (na papíře jenž snese všechno) opustí, se nestačí divit, co útoků mu najednou jeho „antivirus*“ hlásí. Skutečně se nejedná o útok na něj z naší strany jako mstu, za to že nás opustil. Často ani nevíme ke komu odešel, ale faktem zůstává, že dvouúrovňovou ochranu na vstupu sítě kterou disponujeme, mají jen skutečně kvalitní datová centra, minimum i velkých podniků a organizací včetně těch státních. Pokračovat ve čtení

Přímý odkaz na tento článek: https://www.sympatika.cz/2018/11/15/cim-jsme-jini/

DDoS nezabral…

…ten (rozuměj konkurence), jemuž ležíme v žaludku a objednal na nás masivní DDoS útok, a neuspěl s ním (odešel jeden zákazník), zkouší nové metody. Včera jsme byli svědky toho, jak lze hacknout mikrotik ikdyž je na něm firmware  řady Bugfix only. 

Pokračovat ve čtení

Přímý odkaz na tento článek: https://www.sympatika.cz/2018/07/04/ddos-nezabral/

DDOS eliminován…

DDOS byl eliminován. Útok sice nadále probíhá, ale jeho dopad již není fatální. Komunikace je procesována standardním způsobem a probíhající útok tak již zaznamenáte pouze pohledem na graf 🙂 Pokud máte také problémy s tímto typem útoků a potřebujete kvalitní antiddos ochranu, tak jsme jednu právě vytvořili a nyní probíhá její testování v ostrém provozu. Není od Barracuda systems a nestojí statisíce v základu, nicméně funguje téměř stejně.

Přímý odkaz na tento článek: https://www.sympatika.cz/2018/06/07/ddos-eliminovan/

DDOS v grafech…

Dnešní prozatimní statistika útoků na odepření služby a níže uvedená týdení statistika.

Ano, tam co vidíte graf na 100% je čas, kdy byl veden útok. Z něj plyne, že mimo útok je vše předimenzované. Ovšem během něj… ;(

Přímý odkaz na tento článek: https://www.sympatika.cz/2018/06/06/ddos-v-grafech/

DDOS útok na naši síť…

Vážení klienti, od soboty probíhá útok na odepření služby na naši síť. Bohužel je vedený na druhou stranu, tedy tu, kterou je připojení do sítě UPC. Na naší straně jde tedy o nemožnost jej technicky řešit a jsme odkázáni na řešení od našeho poskytovatele. Vy jste v bezpečí, nicméně rychlost internetu je tím značně omezená. Zároveň pracujeme na připojení do projektu fe.nix.cz, který pro podobné situace vznikl.

Přímý odkaz na tento článek: https://www.sympatika.cz/2018/06/03/ddos-utok-na-nasi-sit/

Mezi odborníky na bezpečnost koluje „vtip“…

…, že firmy se dělí na dvě skupiny: ty, které byly napadeny a vědí o tom, a ty, které byly napadeny a nevědí o tom.

Více na https://nazory.e15.cz/komentare/komentar-pry-jsme-spicka-v-kyberbezpecnosti-opravdu-1328442

UTM řešení od Untangle s implementací na míru od 37000Kč a Vaše skupina bude: ty, které nebyli napadeny a vědí o tom 🙂

Přímý odkaz na tento článek: https://www.sympatika.cz/2017/10/12/mezi-odborniky-na-bezpecnost-koluje-vtip/

Android BotNet … lol?

S tím hackováním se nám teď v tom internetu roztrhnul pytel. Už útočí nejen Vaše mikrovlnky a ledničky, televize nebo ipkamery a nikoho to nepřekvapí 🙂 Co ale naštve, když útočí už i telefony, resp. smartfony viz článek na živě.cz

Tady končí legrace, protože ikdyž bude majitel smatfonu sebevíc bezohledný a škody působené ostatním mu budou jedno, tak co ale baterka, kterou tyhle srandy vybíjejí o sto šest. Jestli se Váš smartfon rychle vybíjí a před tím vydržel znatelně déle, je na čase se zamyslet a zajít za doktorem (telefonů samozřejmě).

Přímý odkaz na tento článek: https://www.sympatika.cz/2017/08/30/android-botnet-lol/

MALL.cz byl hacknut…

…a byla vyzrazena databáze zákaznických hesel. Já, jako jejich zákazník jsem obdržel tento e-mail:

Dobrý den,

 

píšeme Vám, protože Vaše původní heslo k MALL.cz už nefunguje. Pro jistotu jsme se rozhodli ho z bezpečnostních důvodů zrušit, zaznamenali jsme totiž pokus o narušení bezpečnosti, který se dotkl starší databáze uživatelských účtů, jež neměly dostatečné silné heslo.  Aby Váš účet nikdo nezneužil, neváhali jsme a neprodleně jej zablokovali.

Pokračovat ve čtení

Přímý odkaz na tento článek: https://www.sympatika.cz/2017/08/28/mall-cz-byl-hacknut/

Google opět žije :)

Výpadek netrval dlouho, ale vyděsil dost lidí 🙂 zajímavostí jistě je i 110Gbitový pokles toku na NIXu. Ten byl zřejmě způsoben hlavně nefunkčností Youtube a reklamího systému.

Přímý odkaz na tento článek: https://www.sympatika.cz/2016/11/22/google-opet-zije/